来源:λ金色财ચ经
北京时间2022年7月3日,CertiK安全团队监测到SΠolana链上的Crema Finance项目ψ遭到黑客攻击,损失约880万美元。
Crema Finance是一个建立在Solana上强大的流动性协议,为交易者和流动性提供者提供各项功能。在发现黑客攻击后,该项目方暂时终止了项目运行,以防止攻击者从平Ì台上盗取更多资金。
CertiK安全团队进行了初步调查,认为在这次黑客攻击中,攻击者通过使用Solend协议中的6个不同闪电贷来利用合约。攻击者伪造tick账户, 通过存入和提取借来的代币,并调用了如下三个函数来实现攻击:“DepositFixedTokenType૧”,“Claim”以及“WitβhdrawA¨llTokenTypes”。当调用”Claim “函数时,黑客利用先前伪造的tick账户能够获得额外的代币。
Crema Finance随后♧&#ffe1;联系了攻击者Ν并称“黑客有72小时的时间考虑成为白帽黑客,并保留80万美元”。
值得注意的是,与该项目名字类似的Cream Finance于2021年10月也遭遇过毁灭性的闪电贷攻击,该攻击中Cream Finance被黑客盗取了约1.3亿美元资金。虽然ਭ这两起攻击事件并不相关,但这两个相似名字的项目遭遇的两起攻击都显示出了合−约安全的重要性:黑客能够以惊人的方式利用闪电贷来进行各种各样的攻击。
☜ ⓣ攻击步ä骤
①攻击者准备了一个假的tick账户,方°便▦在调用“Cમlaim”函数时使用。
ર ②攻击者利用闪电ú贷借出了所需的token,并被用于与Crema Fia1;nance交互时的存款。
③攻击者调用“DepoટsitFixTokenType”函数,通过该函数将通过闪电贷借来的金额存入相应的pool。
④攻击者通过ⓕ调用“ýClaim੬”函数,获得额外代币。
⑤最后,攻击者<调用“WithdrŸawAllTokenTypes”函数,将છ最初存入的代币取回。
ⓚ ⇔资产去向જ
截稿时,êCertiK安∑全团队预估损失总计约为878万美元ੈ。
大约>7万SOL在Esmx2QjmDZMjJ15yBJ2nhqisjEt7Gqro4jSkofdoVsvY账户中,而分批被á盗的资产已被转移到5pkD6y7qyupa2B1CiYoapBZootfhA6aRWqhqi4HYeQ9s。这些资金被桥接到ETH主网,并被发送到0x8021b2ⓠ962db803b73aa874030b0b42c202e8458f。
ત 写在最º后
根据现有的攻击流程和Crema Finance公布的信息来看,本次攻击的起因为项目方代码缺少对于tick account的验证。作为存储价格信息的重要数据账户,源代码可能并没有做数据来源、所有者验证ࢵ, 或者这些验证Ý可以被轻松跳过。
类似的›账户检查缺失屡见不鲜,可ϑ以说账户如何安全使用是Solana程序的重中之重。੍类似的例子包括但不限于账户所有者验证的缺失、不同用户的数据账户混用等等。
CertiK安全专家在此建议:在程序编▤写时需注意િ账户的使用和©其之间的联系。
攻击发生后,CertiK的推特预警ਫ账号以及官方预警系统已于第一时间发布了消息。同时,CertiK也会ćb;在未来持续于官方公ઙ众号发布与项目预警(攻击、欺诈、跑路等)相关的信息。
24小时滚动播报最新的财经资讯和视频,更–多粉丝福利扫描二维码关注(ਗ਼sinafinance⌋)
ÿ
≠新浪财经意੪见反馈留言板
All Rights Reserved 新浪公司 版权所有